CYBERSECURITEUne faille découverte sur des clés de sécurité Bluetooth de Google

Google: Une faille découverte sur des clés de sécurité Bluetooth

CYBERSECURITEL'entreprise rappelle certaines de ses clés de sécurité Bluetooth Titan et les remplace gratuitement tout en assurant que le dispositif reste le plus efficace contre le phishing
20 Minutes avec agence

20 Minutes avec agence

Google​ a annoncé ce mercredi avoir découvert une faille dans certaines de ses clés de sécurité Titan Bluetooth justement destinées à éviter les piratages ou les vols de données. Les modèles à connexion USB ne sont cependant pas visés par le problème, a précisé la firme californienne sur son blog officiel. Mais les dispositifs au dos desquels figure l’inscription T1 ou T2 sont potentiellement concernés. L’entreprise procède à leur rappel et à leur remplacement gratuit aux Etats-Unis.

L’accès à ce contenu a été bloqué afin de respecter votre choix de consentement

En cliquant sur« J’accepte », vous acceptez le dépôt de cookies par des services externes et aurez ainsi accès aux contenus de nos partenaires.

Plus d’informations sur la pagePolitique de gestion des cookies

Reste que le géant américain assure que l’objet demeure « la meilleure des protections actuellement disponibles contre le phishing ». Voilà pourquoi « il est toujours plus sûr d’utiliser une clé présentant cette faille que de désactiver le système de sécurité de la clé (…) ou d’opter pour des méthodes plus vulnérables au phishing ». Comme les codes ou liens envoyés par SMS.

Google se montre rassurant

Proposées en 2018 par Google pour sécuriser les connexions à certains services en ligne, ces clés Titan auraient été l’objet d’une « mauvaise configuration » de leurs « protocoles d’appairage ». Résultat : Il est possible pour un individu situé dans un rayon de 10 mètres de communiquer avec la clé Bluetooth où avec le terminal auquel est connectée la clé.

L’entreprise se veut malgré tout rassurante et explique que pour qu’une personne malveillante puisse exploiter la faille, il faut qu’elle « enchaîne une série d’actions particulièrement bien coordonnées ». Le pirate devrait en effet déjà connaître le nom de l’utilisateur, son mot de passe et agir au moment précis où celui-ci appuie sur le bouton de la clé.